|
发表于 2016-6-30 09:19:03
|
显示全部楼层
setttt 发表于 2016-6-28 20:59 {" ?, w' f7 b- G
这方法不错,不是一般人能玩的,
0 D% P6 d3 v; P# n4 b2 [, v3 h只有这一段
" f9 `8 M) v3 T% a0 A( [' t#!/bin/sh
H8 T1 r# O w这个方法其实就是通过修改固件的方法,明白人一眼就能看出来。使能工具抓包dump出来的bin文件,其实是一个完整的固件文件, 所有该有的部分都存在。作者的文章其实已经说明了: 如何解包,修改, 更新CRC再打包固件文件。另外打包完成的固件其实除了可以通过load pack来升级,也可以通过WEB来升级,还有使能工具也是一种可行的固件升级方法。
R. p3 ]& A" e6 ]& J9 P8 M# i! F. w, ]6 t$ N
作者通过修改固件中的一个SHELL脚本来实现访问SHELL的方法还是很不错的思路, 之前自己在修改固件的时候都一直关注修改rootfs了,看来可以尝试其它的方法看看。
5 `6 m9 ]8 J) x: y下面这个脚本: 是通过tftp上传dropbear SSH服务端程序和证书到/tmp目录,并启动SSH服务到2222端口。不确定重启光猫后/tmp是否会被删除,其实上传到/mnt/jffs2文件夹是最保险的。
' w% q5 R' ]. d; D6 z
$ T5 W+ L o3 X$ p#!/bin/shtftp -g 192.168.1.2 -r dropbear -l /tmp/dropbeartftp -g 192.168.1.2 -r hostkey -l /tmp/hostkeytftp -g 192.168.1.2 -r rsa.pub -l /tmp/authorized_keysiptables -I INPUT -p tcp --dport 2222 -j ACCEPTchmod 777 /tmp/dropbearchmod 600 /tmp/authorized_keys/tmp/dropbear -r /tmp/hostkey -p 2222- B5 n) c1 l6 o1 z' ]4 `6 l+ Q
( d8 v, C# G/ ~- C1 R) g
, D, y1 i" t! R+ K$ P |
|